Buscar

Arquitetura de Servidores de Rede - Atividade 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Arquitetura de Servidores de Rede 
UAM - EAD 
 
ATIVIDADE 1 (A1) 
A1 
24/05/2021 23:40AVALIADO 
10,00/10 
 
PERGUNTA 1 
1. Levando em consideração o conceito do modelo cliente-servidor, no qual um 
usuário possui uma demanda por algum serviço, seja o acesso a um banco de 
dados ou a algum sistema de informações, por exemplo, analise as afirmativas 
a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
( ) O lado servidor necessita de um grande poder de processamento, ou seja, 
de equipamentos poderosos, porque toda requisição do cliente é processado 
no servidor. 
( ) O cliente necessita de computadores potentes, porque todo o 
processamento é realizado no seu lado antes de ser enviado ao servidor. 
( ) O cliente pode utilizar computadores comuns, notebooks, tablets e 
smartphones, porque ele simplesmente envia a requisição e a recebe 
processada pelo servidor. 
( ) O cliente e o servidor podem utilizar computadores comuns e notebooks, 
porque todo o processamento é distribuído. 
Assinale, a seguir, a alternativa que apresenta a sequência correta: 
 
V, V, F, F. 
 F, F, V, V. 
 V, F, V, F. 
 
F, V, F, V. 
 
V, V, F, V. 
1 pontos 
PERGUNTA 2 
1. Existem diversos tipos de protocolos rodando atualmente em uma rede de 
comunicação. Alguns, especificamente, possuem a função de transportar um 
pacote, ou seja, um “pedaço da informação” de um lado para outro; já outros 
resolvem números em nomes para facilitar o acesso aos serviços, por exemplo. 
Seguindo essa linha e baseando-se nos estudos realizados, quais das 
possibilidades a seguir representam protocolos de comunicação? Observe e 
assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): 
 
( ) TCP, IP, API, LAN. 
( ) DNS, TCP, API, WAN. 
( ) TCP, UDP, DNS, IP. 
( ) WAN, LAN, TCP, DNS. 
 
Assinale, a seguir, a alternativa que corresponde à sequência correta: 
 
V, F, V, F. 
 
F, V, F, V. 
 F, F, V, V. 
 V, V, F, F. 
 
F, F, V, F. 
1 pontos 
PERGUNTA 3 
1. Levando em consideração os estudos realizados e conhecendo, de forma 
básica, a arquitetura de cliente-servidor e a comunicação por meio da rede de 
computadores, quais são os protocolos, as terminologias, as topologias e os 
ativos de rede que um administrador de rede necessita conhecer e que fazem 
parte do ambiente de rede? 
Analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para 
a(s) falsa(s): 
( ) Protocolos IP, TCP, UDP, DNS, HTTP. 
( ) API e sockets; topologias LAN, MAN e WAN. 
( ) Firewall e suas funções. 
( ) Conhecimentos avançados em linguagens de programação. 
 
Assinale, a seguir, a alternativa que corresponde à sequência correta: 
 
V, V, V, F. 
 F, V, V, F. 
 F, V, F, V. 
 
V, V, F, F. 
 
F, F, V, V. 
1 pontos 
PERGUNTA 4 
1. “O Domain Name System (DNS) fornece um serviço que mapeia nomes 
simbólicos legíveis por seres humanos para endereços de computadores. 
Navegadores, softwares de e-mail e a maioria dos outros aplicativos da Internet 
usam o DNS. O sistema fornece um interessante exemplo de interação cliente-
servidor, pois o mapeamento não é executado por um simples servidor”. 
COMER, D. E. Redes de computadores e internet-6. Porto Alegre: Bookman, 
2016, p. 63. 
 
Considerando essas informações e o conteúdo estudado, analise as 
afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) 
falsa(s): 
( ) Nos dias atuais, é essencial o uso do DNS, pois, com o tamanho da internet, 
torna-se impossível saber os endereços IP de cada servidor de página web. 
( ) Independentemente da rede, seja ela WAN, MAN ou LAN, o serviço de DNS 
pode ser utilizado para facilitar a conversão de endereço IP para um nome 
amigável ao servidor. 
( ) O protocolo DNS converte nomes de servidores aos seus respectivos 
endereços IP somente no ambiente da Internet (WAN), nas redes locais (LAN) 
não são utilizados. 
( ) O protocolo DNS converte nomes de servidores aos seus respectivos 
endereços IP somente na rede LAN (rede local). 
 
Assinale, a seguir, a alternativa que apresenta a sequência correta: 
 
V, V, F, V. 
 V, F, V, F. 
 F, V, F, V. 
 
F, F, V, V. 
 
V, V, F, F. 
1 pontos 
PERGUNTA 5 
1. Um hacker é uma pessoa que possui ótimos conhecimentos na área de 
computação, tanto em redes quanto em linguagens de programação, e possui 
uma capacidade apurada para obter conhecimento de forma rápida. 
De acordo com seus estudos e conhecimentos em geral, assinale, a seguir, a 
alternativa correta: 
 
Hackers são pessoas que possuem ótimos conhecimentos em segurança 
da informação e sabem explorar as vulnerabilidades. Existem hackers do 
bem, que trabalham para corporações a fim de explorarem as 
vulnerabilidades e corrigi-las, como também existem os do mal, que 
invadem para aplicar golpes e lançar vírus. 
 
Hackers são pessoas que trabalham somente para o lado do mal, com 
intuito, somente, de invadir redes de computadores para aplicar golpes e 
lançar vírus. 
 
Hackers possuem ótimos conhecimentos em segurança da informação e 
são profissionais que trabalham para corrigir falhas em sistema de rede 
nas corporações. 
 
Hackers são pessoas que trabalham somente com o propósito de invadir 
redes de computadores para analisar as vulnerabilidades e mostrá-las para 
as empresas de segurança ou sistemas. 
 
Hackers são pessoas que trabalham somente invadindo as redes das 
corporações para explorarem vulnerabilidades. Geralmente, são 
funcionários das empresas de segurança de dados. 
1 pontos 
PERGUNTA 6 
1. Como sabemos, os protocolos TCP e UDP fazem parte da camada de 
transporte, ou seja, a camada responsável pela transferência de dados entre 
duas máquinas, independentemente da topologia da rede, do tipo de aplicação 
em uso ou qualquer outro tipo de especificidade na rede. 
 
Figura: Transmissão de pacotes via TCP e UDP 
Fonte: Appaloosa / Wikimedia Commons. 
 
Analisando as características dos Sockets TCP e UDP, protocolos primordiais 
para que ocorra a transmissão de dados entre um cliente-servidor, e após a 
observação da figura, avalie as afirmativas a seguir: 
I. O socket UDP é um serviço de comunicação não confiável, ou seja, ele é um 
serviço de troca de dados entre programas sem garantia de recebimento. Uma 
vantagem é a rapidez na troca de dados. 
II. O socket TCP é um serviço de comunicação confiável, ou seja, existe a 
garantia que todos os pacotes serão entregues e, caso falte algum pacote, o 
receptor se comunica com o emissor, e o pacote é reenviado. 
III. O socket UDP é mais rápido na transmissão, pois não há verificações e 
retransmissões, como também não existe o controle de fluxo. Pode ocorrer 
gargalo na transmissão quando o envio de dados é maior que a capacidade de 
recepção. 
A seguir, assinale a alternativa correta: 
 
As afirmações I e III são verdadeiras, e a II é falsa. 
 As afirmações I e II são verdadeiras, e a III é falsa. 
 As afirmações II e III são verdadeiras, e a I é falsa 
 
As afirmações I, II e III são verdadeiras. 
 
As afirmações I, II e III são falsas. 
1 pontos 
PERGUNTA 7 
1. O firewall é um ativo de rede essencial nos dias atuais, pois ele pode 
implementar uma “camada” importante de segurança na rede local, conforme 
ilustrado na Figura a seguir. 
 
Figura: Utilização do firewall em um ambiente de rede 
Fonte: Bruno Pedrozo / Wikimedia Commons. 
 
Escolha, a seguir, a alternativa correta com relação às características e às 
funções de um firewall: 
 
Ele é implementado com o intuito de proteger os dados de invasores, ou 
seja, somente os pacotes de entrada são analisados. 
 
O firewall somente pode ser implementado para a verificação de pacotes, 
ou seja, para analisar se eles estão com erro. 
 
É um elemento de rede projetado para distribuir o sinal de rede entre os 
computadores existentes na LAN. 
 
O firewall serve para barrar todo tipo de tráfego que vem de fora da rede 
LAN, ou seja, cria uma barreira para isolar a LAN. 
 
O firewall protege os computadoresda LAN de invasores e de tráfego 
indesejado, e os pacotes de uma rede passam por ele para análise. 
1 pontos 
PERGUNTA 8 
1. O firewall pode ser classificado pela forma como ele atua em uma rede. Por 
exemplo, existem os firewalls que atuam a nível de rede e a nível de aplicação; 
assim, podem atuar tanto entre a rede local e a internet como também 
internamente na rede local. 
Seguem algumas afirmações sobre o modo de atuação dos firewalls para 
análise: 
 
I. Nível de rede: baseado nos cabeçalhos dos pacotes, como IP de origem, IP 
de destino, protocolo utilizado e números de portas. 
II. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede. 
III. Nível de aplicação: analisa o conteúdo que está sendo transmitido na rede, 
porém é necessária a integração com uma aplicação antivírus. 
 
A seguir, assinale a alternativa correta: 
 
As afirmações I e III são verdadeiras, e a II é falsa 
 As afirmações I e II são verdadeiras, e a III é falsa. 
 As afirmações I, II e III são falsas. 
 
As afirmações I, II e III são verdadeiras. 
 
As afirmações II e III são verdadeiras, e a I é falsa 
1 pontos 
PERGUNTA 9 
1. Para que exista a comunicação entre um servidor e um cliente, ou seja, uma 
requisição correta entre servidor e serviço, um “padrão de comunicação” deve 
ser realizado para que possa ser estabelecido um diálogo entre ambos. 
A seguir, seguem algumas assertivas com relação ao tema: 
I. Um conjunto de endereço IP ou hostname mais um número de porta são 
conhecidos como endereço de socket. 
II. O protocolo HTTP (Hypertext Transfer Protocol) seguido de dois pontos e 
barra, seguido do endereço IP ou nome do host com dois pontos e porta, 
identifica um servidor e seu respectivo serviço. 
III. As APIs (Application Program Interface) são utilizadas pelos 
desenvolvedores de software e funcionam como uma “ponte” que conecta as 
aplicações cliente-servidor por meio da rede. 
 
A seguir, assinale a alternativa correta: 
 As afirmativas II e III são verdadeiras, e a I é falsa 
 
As afirmativas I, II e III são falsas. 
 
As afirmativas I e II são verdadeiras, e a III é falsa. 
 As afirmativas I, II e III são verdadeiras. 
 As afirmativas I e III são verdadeiras, e a II é falsa 
1 pontos 
PERGUNTA 10 
1. O firewall pode ser implementado na rede de diversas formas. Existem 
soluções baseadas em appliance, que são “caixas” de determinados 
fabricantes que possuem todos os controles. Há também softwares específicos 
que fazem a função de firewall e podem ser instalados em equipamentos 
servidores. 
A partir dessas informações, escolha, a seguir, a alternativa correta: 
 
Ambas as soluções, tanto de appliance (hardware específico) quanto de 
software, necessitam do sistema operacional Linux. 
 
A utilização de servidores físicos para a instalação de um sistema de 
firewall está caindo em desuso. 
 
Todos os softwares de firewall trabalham sob o sistema operacional Linux. 
 
Existem soluções de firewall que podem ser instaladas em servidores com 
sistema operacional Linux, como o Squid e o Iptables. 
 
Somente pode ser utilizado um sistema de firewall em um ambiente de 
rede local (LAN). 
1 pontos

Outros materiais